viernes, 26 de abril de 2013

Subterfuge. Man In the Middle GUI.

Subterfuge, subterfugio:pretexto o excusa...

Una excelente herramienta gráfica para realizar Man In the Middle mediante la típica técnica de envenenamiento ARP...la cual dispone de payloads tipo fake AP,WPAD hijacking y rogue DHCP...

Básicamente ARP, para los menos iniciados, es el protocolo que se encarga de almacenar/distribuir la configuración de red de las máquinas, estableciendo el pertinente enlace entre la dirección IP y la dirección fisica MAC. Al estilo de DNS, en el que se "parean" direcciones humanas (www.google.es) en IP´s ( 1.2.3.4), ARP hace lo mismo con MAC-IP. Recuerda que según el modelo OSI, cada capa de red se comunica con la misma capa en el equipo destino...
 
En una red de computadores, un pc quiere comunicarse con otro, por ejemplo hacia Internet. Antes tendrá que encaminar sus paquetes hacia la puerta de enlace, el gateway. Cuando se comunica con la ip del gateway debe conocer la dirección física (MAC) del mismo. Para ello realiza peticiones ARP. Aquí es donde entra el pc atacante, inundando la red con mensajes del tipo "Yo soy la dirección MAC del gateway" y así para todos los equipos de la red. De esta manera, el pc que intenta conectarse a Internet enviará el tráfico hacia el atacante. Este intercepta los mensajes, y los reenvía al gateway correcto, para no interferir en la navegación del usuario.
Como podeis ver en la imagen, si lanzamos un tracert para google, para ver por donde pasa, vemos que desde la ip del pc Víctima hacia google, pasa por el equipo atacante, el que ejecuta Subterfuge, en vez de encaminarse directo hacia el Gateway o puerta de enlace ( como decía mi madre, derechico pa casa sin levantar cabeza xD)


Subterfuge es un Framework muy interesante para realizar esta tarea, no por lo novedoso de la técnica, sino por la comodidad de uso, ya que dispone de un entorno gráfico o GUI y es tan sencillo de instalar como un par de clicks.

Básicamente lo que tenemos que hacer es descargar el empaquetado.
Descomprimimos el paquete: tar fvxz SubterfugeRecienBajado.tar.gz        
Nos movemos al directorio y ejecutamos ./install.py -i  


Leyendo los fallos en la web del proyecto aprendo un par de cosas. Que si quieres instalarlo en Backtrack  5r3 te toca pelea con Python, y que en Kali Linux es tan sencillo como os comento, pero el proceso del instalador no hace bien la función exit, por lo que tendrás que liquidar el proceso.
Una vez instalado, basta con ejecutar subterfuge desde la consola y acceder al GUI mediante el navegador en el localhost.

Nos paseamos por las opciones de configuración como siempre recomendamos, y configuramos los parámetros de red, interfaces, tipos de envenenamiento ARP, timeout´s, etc, lo típico. No profundizo porque es really really simple.


Subterfuge utiliza por debajo el famoso SSLstrip, por lo que podemos hacer Man In The Middle en web´s "seguras" pero confiando en la ineptitud del usuario para delimitar que el certificado no es el correcto. Para un uso profesional, evadiendo la seguridad proporcionada por https o el candado, en capa humana, se podría trabajar con la colisión de Hashes para falsificar un certificado legítimo...

Antes de que hagáis polvo la red de vuestro vecino xD comentaros que si estáis interceptando el tráfico de una red, por ejemplo de 10 ordenadores, en la que toda la navegación se va a encaminar por el pc atacante, si encima este pc atacante corre virtualizado sobre un pc con una sola tarjeta, y si encima es un portátil, vas a crear una denegación de servicio ya que no hay mas ancho de banda que el que hay !!!

Los típicos usos que se le pueden dar a esta herramienta son la obtención de credenciales.


Descubrimiento de la red, en busca de equipos. Un dato curioso y agradecido es que podemos hacer un mini port-scan a los equipos conectados desde el GUI. Por debajo corre un Nmap.
Denegación de servicio. Y uno muy simpático, Http Injection.


Esto significa que Subterfuge actuará como WEB proxy infectando el contenido malicioso en el navegador de la víctima.
Subterfuge lo que hace es iniciar una sesión en Metasploit, y lanzar el módulo Browser auto_pwn, un total de 54 exploit´s variopintos, desde los típicos para Java, Iexplorer 6, Flash, Midi etc.
El pc víctima al entrar en cualquier página ejecutará los exploit´s. En el caso de vulnerable a alguno, Subterfuge obtendrá mediante Metasploit nuestra querida Meterpreter.
Todo esto con unos simples clicks !!!.
El resto de opciones que os vais a encontrar no están terminadas, o al menos yo no he conseguido ponerlas en marcha, como por ejemplo Evilgrade para simular actualizaciones de software en el cliente para instalar el backdoor.

Espero que os guste esta sencilla herramienta, y estaremos atentos ante nuevas versiones.

Un saludo, y como siempre, gracias por leerme.

Google +